آسیب‌پذیری‌های روز-صفرم در مسیریاب‌های NETGEAR WNR۲۰۰۰

آسیب‌پذیری‌های روز-صفرم در مسیریاب‌های NETGEAR WNR۲۰۰۰

یک محقق امنیتی کشف کرد، آسیب‌پذیری‌هایی که در مسیریاب‌های NETGEAR WNR۲۰۰۰ وجود دارد به مهاجمان اجازه می‌دهد گذرواژه‌های مدیریتی را به سرقت برده و کنترل کامل دستگاه آسیب‌پذیر را در دست گیرند.

این آسیب‌پذیری‌ها به‌طور پیش‌فرض بر روی یک شبکه‌ی محلی (LAN) قابل بهره‌برداری است اما محقق امنیتی با نام پترو ریبریو، توضیح می‌دهد که اگر ویژگی مدیریت از راه دور فعال شده باشد، این آسیب‌پذیری‌ها در سطح اینترنت و از راه دور نیز قابل بهره‌برداری هستند. به گفته‌ی ریبریو تاکنون ۱۰ هزار دستگاه آسیب‌پذیر شناسایی شده است و این‌ها فقط دستگاه‌هایی هستند که ویژگی مدیریت از راه دور بر روی آن‌ها فعال است. به عبارت دیگر ممکن است هزاران دستگاه دیگر نیز تحت تأثیر این آسیب‌پذیری قرار گرفته باشند.

این آسیب‌پذیری‌های امنیتی در مدل WNR۲۰۰۰v۵ مسیریاب کشف شده است که در نسخه‌ی آخر ثابت‌افزار به‌طور پیش‌فرض مدیریت از راه دور در آن فعال نیست. این موضوع نشان می‌دهد بهره‌برداری از راه دور زمانی امکان‌پذیر است که کاربران به‌طور دستی ویژگی مدیریت از راه دور را فعال کرده باشند. به نظر می‌رسد نسخه‌های ۳ و ۴ این مسیریاب‌ها نیز آسیب‌پذیر باشند هرچند محققان امنیتی هنوز این مسئله را آزمایش نکرده‌اند.

مسئله‌ی اصلی از جایی ناشی می‌شود که مسیریاب NETGEAR WNR۲۰۰۰ به یک ادمین اجازه می‌دهد از طریق اسکریپت CGI با نام apply.cgi توابع مختلفی را اجرا کند که موجب می‌شود زمانی که رشته‌ی مربوطه در قالب یک URL دریافت می‌شود، یک تابع بر روی کارگزار (HTTP (uhttpd فراخوانی شود. با مهندسی معکوس بر روی uhttpd محققان امنیتی کشف کردند که با فراخوانی apply_noauth.cgi به یک کاربر غیرمجاز نیز اجازه داده می‌شود توابع حساسی که ادمین اجرا می‌کند را بتواند اجرا کند.

در نتیحه مهاجم غیرمجاز می‌تواند بلافاصله از برخی از این توابع در دسترس بهره‌برداری کند مانند بوت مجدد مسیریاب. برای اجرای سایر توابع مانند تغییر تنطیمات WLAN، اینترنت و بازیابی گذرواژه‌های مدیریتی، مهاجم باید به انتهای URL متغیر «مهر زمان» را اضافه کند.

ریبریو توضیح می‌دهد: «این مهر زمانی هر بار که این صفحه مشاهده می‌شود، تولید شده و به عنوان توکن برای پیشگیری از حملات CSRF عمل می‌کند. تابعی که مهر زمانی را تولید می‌کند مهندسی معکوس شد و به دلیل استفاده‌ی نادرست از تولیدکننده‌ی عدد تصادفی، می‌توان در کمتر از ۱۰۰۰ تلاش، بدون هیچ دانش قبلی، توکن را شناسایی کرد.»

به شرطی که مهاجم نیز بر روی شبکه‌ی LAN باشد، با بهره‌برداری از این اشکال پیاده‌سازی و آسیب‌پذیری‌های موجود بر روی مسیریاب، مهاجم می‌تواند گذرواژه‌های مدیریتی را بدست آورده و عملکرد telnet را بر روی مسیریاب فعال کند که یک شِل در اختیار او قرار بگیرد.

علاوه بر این، ریبریو کشف کرد که یک آسیب‌پذیری سرریز بافر پشته نیز وجود دارد که با بهره‌برداری از آن یک مهاجم غیرمجاز می‌تواند کنترل مسیریاب را در دست گرفته و از راه دور کدهایی را بر روی آن اجرا کند. برای این منظور مهاجم باید از آسیب‌پذیری apply_noauth.cgi و حمله‌ی شناسایی مهر زمانی استفاده کند. کد مهاجم می‌تواند بر روی LAN و WAN قابل اجرا باشد.

به گفته‌ی ریبریو، به دلیل اینکه شرکت NETGEAR به رایانامه‌ی او پاسخ نداد، او نه تنها تصمیم گرفت که آسیب‌پذیری‌ها را به‌طور عمومی افشاء کند بلکه کدهایی برای بهره‌برداری از آن‌‌ها نیز منتشر کرد و به این ترتیب این آسیب‌پذیری‌ها به روز-صفرم تبدیل شدند. هنوز برای این آسیب‌پذیری‌ها شماره CVE اختصاص داده نشده است.

سکیوریتی‌ویک نیز برای بررسی این مسائل و اطلاع از زمان انتشار وصله، با NETGEAR تماس گرفته ولی تاکنون پاسخی دریافت نکرده است. اوایل این ماه مسیریاب‌های R۷۰۰۰ ،R۶۴۰۰ و R۸۰۰۰ و احتمالاً دیگر مسیریاب‌های این شرکت، تحت تأثیر آسیب‌پذیری‌های جدی قرار گرفتند و مهاجمان توانستند با بهره‌برداری از این آسیب‌پذیری‌ها، مسیریاب‌ها را به سرقت ببرند.

با بازدید از یک وب‌گاه جعلی و مخرب توسط کاربر، مهاجم می‌توانست دستورات دلخواه خود را با امتیازات ویژه بر روی مسیریاب اجرا کند. بعد از اینکه این آسیب‌پذیری‌ها این شرکت را در سرفصل خبرهای حوزه‌ی امنیت قرار داد، این شرکت برنامه‌ی وصله‌ی خود را ارائه کرد.

نگاه دیگران

نگاه دیگران

نگاه دیگران نگاهی است از دنیای گسترده صفحات گوناگون اینترنت که منتخبی از آن‌ها را در پایگاه خبری چهره و اخبار مشاهده میکنید.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر